Redirecting you to

Articles

Obtenez des informations d'experts et explorez les dernières tendances en matière de confiance numérique, d'infrastructure à clé publique (PKI), de gestion du cycle de vie des certificats (CLM), de sécurité Web et de cryptographie post-quantique.

S'abonner
Commencez à taper pour rechercher des tags.

Filtres Avancés

Filtrez par Tag

Effacez la Sélection

Filtrez par Dates

  • En savoir plus

    Comment signer numériquement un document Word

    Article de blog de Sectigo

    Article de blog juin 22, 2021

    La signature électronique d'un document authentifie le signataire, de sorte que tous les destinataires peuvent vérifier que le contenu n'a pas été modifié depuis sa signature. Lorsque vous souhaitez ajouter une signature numérique à un document Word, ou à tout autre document d'ailleurs, il est essentiel de suivre les bonnes étapes. Nous verrons ci-dessous comment fonctionne une signature numérique et comment signer électroniquement un document Microsoft Word.

  • En savoir plus

    PKI expliqué : Infrastructure à clé publique et fonctionnement

    Article de blog de Sectigo

    Article de blog avr. 08, 2021

    Le PKI sécurise les données, authentifie les identités et facilite la communication grâce aux certificats numériques et au chiffrement.

  • En savoir plus

    Qu'est-ce que l'EST (Enrollment Over Secure Transport) ?

    Article de blog de Sectigo

    Article de blog janv. 07, 2021

    EST automatise l’émission des certificats PKI, renforçant la sécurité et l'efficacité grâce à TLS, la crypto-agilité et le renouvellement automatique.

  • En savoir plus

    Qu'est-ce qu'un certificat X.509 et comment fonctionne-t-il ?

    Article de blog de Sectigo

    Article de blog janv. 07, 2021

    Un certificat X.509 est un standard de certificats numériques PKI utilisé pour sécuriser les communications sur Internet et les réseaux informatiques.

  • En savoir plus

    Différences entre les algorithmes de chiffrement RSA, DSA et ECC

    Article de blog de Sectigo

    Article de blog janv. 05, 2021

    Les algorithmes de chiffrement RSA, DSA et ECC sont les principaux algorithmes utilisés pour générer des clés dans l'infrastructure à clé publique.

  • En savoir plus

    Risques des sites malveillants et conseils de sécurité

    Article de blog de Sectigo

    Article de blog nov. 05, 2020

    Les sites malveillants volent vos données via logiciels malveillants, phishing ou redirections. Protégez-vous avec des mesures de sécurité.

  • En savoir plus

    Menaces, vulnérabilités et risques en cybersécurité

    Article de blog de Sectigo

    Article de blog oct. 26, 2020

    Découvrez la différence entre menaces, vulnérabilités et risques en cybersécurité et comment protéger vos actifs numériques avec des mesures de sécurité.

  • En savoir plus

    Qu'est-ce qu'une clé SSH ?

    Article de blog de Sectigo

    Article de blog sept. 24, 2020

    Les clés SSH améliorent non seulement la sécurité, mais permettent également l'automatisation des processus connectés, l'authentification unique (SSO) et la gestion des identités et des accès à grande échelle dont les entreprises d'aujourd'hui ont besoin.

  • En savoir plus

    Qu'est-ce qu'une signature numérique et comment fonctionne-t-elle ?

    Article de blog de Sectigo

    Article de blog sept. 15, 2020

    Une signature numérique est un certificat numérique basé sur l'ICP qui authentifie l'identité du signataire et garantit que les documents et les messages numériques transmis par voie électronique n'ont pas été falsifiés ou altérés. Les signatures numériques sont similaires aux signatures physiques en ce sens qu'elles sont toutes deux propres au signataire, mais dans le cas des documents signés numériquement, la signature numérique offre une sécurité bien plus grande et garantit l'origine, l'identité et l'intégrité du document. Fondées sur les normes de sécurité les plus élevées, les signatures numériques sont juridiquement contraignantes aux États-Unis et dans de nombreux autres pays.

  • En savoir plus

    Qu'est-ce que le SCEP (Simple Certificate Enrollment Protocol) ?

    Article de blog de Sectigo

    Article de blog sept. 03, 2020

    SCEP automatise l'émission de certificats PKI et simplifie la connexion sécurisée des appareils et serveurs avec une Autorité de Certification (CA).

  • En savoir plus

    Prévenir les attaques DDoS : Conseils et solutions

    Article de blog de Sectigo

    Article de blog sept. 01, 2020

    Découvrez comment prévenir les attaques DDoS grâce à des solutions comme la mise à jour des systèmes et les outils de surveillance.

  • En savoir plus

    Qu'est-ce que le protocole ACME et ses avantages ?

    Article de blog de Sectigo

    Article de blog août 27, 2020

    ACME automatise la gestion des certificats PKI, simplifiant leur émission, renouvellement et révocation pour une infrastructure IT sécurisée.